Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen"

Transkript

1 NOVASTOR WHITE PAPER Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen Best Practices für die Sicherung virtueller Umgebungen veröffentlicht von NovaStor

2 Inhaltsverzeichnis Warum Virtualisierung?... 3 Die Herausforderungen der Virtualisierung... 3 Was ist Virtualisierung?... 3 Physischer Server... 4 Virtueller (oder logischer) Server... 4 Virtualisierungssysteme und Backup-Schnittstellen... 5 Backup-Konzepte: Begriffsdefinition... 5 Backup... 5 Image/Imaging/Image-Backup... 5 Disaster Recovery... 6 Snapshot... 6 Inkrementelles Backup / differentielles Backup... 6 Agent/Backup-Agent... 6 Host... 6 Client/Client-Betriebssystem... 7 Backup-Methoden für virtuelle Maschinen (VM)... 7 Vor- und Nachteile von inkrementellen oder differentiellen Image- Backups und deren Verwendung... 8 Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung... 8 Identifikation einer erfolgreichen Backup-Strategie... 9 Ziele der Wiederherstellung... 9 Wiederherstellung einer Anwendung / Datei... 9 Disaster Recovery Best Practices Zusammenfassung Über NovaStor NovaStor. All Rights Reserved 2

3 Warum Virtualisierung? Virtualisierung ist eine der wichtigsten Entwicklungen der IT-Branche in den vergangenen zehn Jahren. Virtualisierung ermöglicht es den Anwendern, beliebig viele Instanzen unterschiedlicher Betriebssysteme auf einer Hardware zu installieren und dadurch Geld zu sparen sowie die Produktivität der Hardware zu steigern. Im weiteren Sinne gilt Virtualisierung als Wegbereiter für Cloud Computing und bietet eine große Bandbreite an innovativen Konzepten und Methoden, um IT in ein On- Demand-Produkt zu verwandeln. Die Herausforderungen der Virtualisierung Ein Nebeneffekt der Virtualisierung ist die schnell wachsende Menge an zu verwaltenden Daten, die auf einem einzelnen Server bearbeitet und gespeichert wird. Die Belastung der Hardware- Komponente unter den virtuellen Maschinen steigt, die Datenmenge auf den einzelnen Komponenten nimmt zu. Der Schaden durch den Verlust der Hardware-Komponente oder deren virtueller Maschinen entspricht daher dem Verlust mehrerer Anwendungsserver. Der Schutz der virtuellen Maschinen spielt daher in allen Virtualisierungskonzepten eine entscheidende Rolle. Der Schutz virtueller Maschinen erfordert andere Herangehensweisen als der Schutz physikalischer Server. Jede physische Einheit unterstützt eine beliebige Anzahl an virtuellen Maschinen, die wiederum unter unterschiedlichen Betriebssystemen operieren können. Bei größeren Installationen mit hunderten oder tausenden virtuellen Maschinen, die auf mehreren physikalischen Servern verteilt laufen, stellt zum Beispiel die Lastverteilung eine spezifische Herausforderung dar. Je nach Auslastung springen die virtuellen Maschinen von einer Hardware zu einer anderen, müssen aber trotzdem konsistent gesichert und wiederhergestellt werden können. Je größer die virtuelle Umgebung und je vielfältiger die abgebildeten Geschäftsprozesse, desto anspruchsvoller ist auch die Sicherungsstrategie. Dieses Whitepaper liefert einen Überblick über die Grundlagen und täglichen Herausforderungen beim Schutz von virtuellen Systemen. Das Dokument beschreibt den Unterschied zwischen virtuellen und physischen Systemen und diskutiert die Frage nach der richtigen Backup-Strategie unter dem erfolgskritischen Aspekt der schnellstmöglichen Wiederherstellung des gewünschten Zustands eines virtuellen Systems mit seinen Anwendungen. Abschließend bieten Best Practices dem Leser Anregungen für Backup-Strategien für virtuelle Umgebungen, die sich in der Praxis bereits bewährt haben. Was ist Virtualisierung? Virtualisierung bedeutet die Abstraktion der Software von der Hardware. Um dieses Konzept mit seinen Auswirkungen zu verstehen, müssen die folgenden Termini eindeutig voneinander unterschieden werden NovaStor. All Rights Reserved 3

4 Physischer Server Ein physischer Server ist eine Hardware Komponente, auf der Software (üblicherweise ein Betriebssystem) ausgeführt werden kann. Ein physischer Server kann über beliebig viele CPUs, Speicher etc. verfügen. Virtueller (oder logischer) Server Ein virtueller (oder logischer) Server ist eine Server-Software, die als abgeschlossene Komponente auf einem physikalischen Server ausgeführt wird. In der Vergangenheit wurden physische und logische Server für gewöhnlich in einer 1-zu-1-Beziehung gesehen, obwohl es bereits Computersysteme gab, die (ähnlich wie ein virtueller Server) mehrere, gänzlich voneinander getrennte Prozessbereiche ausführten. Um die Lastverteilung zu optimieren und die Fehlertoleranz zu steigern, konnten diese Prozessbereiche zwischen physischen Hardware-Einheiten verlagert werden. Das Konzept der Virtualisierung stellt daher nur teilweise eine Innovation der jüngsten Zeit dar. Spricht man heute von Virtualisierung, ist die Einführung einer Hardware Abstraktionsschicht gemeint, die einen virtuellen Server von der Hardware des physischen Servers trennt. Der virtuelle Server kann heute frei über die Hardware bewegt werden und mehrere virtuelle Maschinen können parallel auf einer leistungsstarken Hardware-Komponente ausgeführt werden. Die Vorteile der Virtualisierung liegen auf der Hand: Mehrere virtuelle Maschinen können dynamisch auf dieselben Ressourcen zugreifen. Die Anzahl der Hardware-Komponenten kann aufgrund der effizienteren Nutzung verringert werden. Failover-Architekturen lassen sich leichter und kostengünstiger umsetzen. Das Ausrollen neuer Server gestaltet sich deutlich schneller und leichter Doch was verändert Virtualisierung mit Blick auf die Anwendungen? Die Antwort ist einfach: Nichts! Ein Windows-Betriebssystem bleibt ein Windows-Betriebssystem, und eine Oracle- Datenbank bleibt eine Oracle-Datenbank egal, ob die Ausführung virtualisiert oder auf einem physischen Server erfolgt. Es gibt keinerlei Unterschiede. Ein Point-in- Time-Recovery einer Datenbank bleibt ein Point-In-Time Recovery und Datenkorruption durch menschliche Fehler bedeutet weiterhin Datenkorruption NovaStor. All Rights Reserved 4

5 Virtualisierungssysteme und Backup- Schnittstellen Den Markt dominieren momentan drei Virtualisierungssysteme: VMware Microsoft Hyper-V Citrix XEN Server Hier sollen nicht die Vor- und Nachteile der einzelnen Lösungen behandelt werden, sondern vorrangig deren Backup-Möglichkeiten und die Methoden für den Schutz dieser virtuellen Technologien. Alle drei Lösungen bieten eine Backup-Schnittstelle, mit der ein Snapshot von einer virtuellen Maschine sowie ein Image von diesem Snapshot erstellt werden kann. Die Schnittstellen unterscheiden sich von einander, das Prinzip ist jedoch gleich. Um die Darstellung nicht zu komplizieren, berücksichtigt die folgende Beschreibung von Backup-Konzepten einzig den Marktführer: VMware. Backup-Konzepte: Begriffsdefinition Um einige grundlegende Begriffe zu definieren, werden hier kurz die zentralen Methoden der Datensicherung vorgestellt und erklärt. Backup Unter Backup versteht man die Erstellung einer oder mehrerer Kopien eines Datensatzes (z. B. von Dateien oder Datenbanken) mit dem Ziel, ein Computersystem oder eine Anwendung nach einem Datenverlust oder einer Datenverfälschung wieder zum Laufen zu bringen. Backups stellen keine reinen Kopien dar. Im Gegensatz zu einer einfachen Kopie zeichnet sich ein Backup durch die folgenden Eigenschaften aus: Backups sind unabhängig von den Originaldaten. Was auch immer mit den Originaldaten geschieht, es hat keinen Einfluss auf das Backup. Deshalb stellt eine Datenspiegelung oder Datensynchronisierung kein Backup dar. Ein Backup liefert konsistente Kopien einer Anwendung, wie sie für die Wiederherstellung der Anwendung zu einem bestimmten Zeitpunkt benötigt werden. Image/Imaging/Image-Backup Ein Image (Abbild) stellt die Repräsentation einer kompletten Festplatte oder einer Festplattenpartition auf Blockebene dar. Ein Image umfasst die Rohdaten der Festplatte. Es enthält alle Daten, allerdings macht erst die Interpretation der Dateisystemstruktur individuelle Objekte (Dateien) sichtbar und zugänglich. Imaging (Abbilderstellung) oder Image-Backup bezeichnen das Erstellen eines Images NovaStor. All Rights Reserved 5

6 Disaster Recovery Das Disaster Recovery umfasst die Maßnahmen zur Wiederherstellung der IT- Infrastruktur, der Organisation und der Anwendungen nach einem Notfall. Die Datenwiederherstellung ist ein Teil der Disaster-Recovery-Maßnahmen. In diesem Whitepaper bezeichnen wir mit dem Begriff des Disaster Recovery die Wiederherstellung eines Servers nach einem Totalausfall im Gegensatz zu beispielsweise der Wiederherstellung einer Datei oder einer einzelnen Datenbank bei ansonsten funktionsfähigem Server. Snapshot Ein Snapshot ist ein eingefrorenes Image, das die Daten einer Festplatte zu einem bestimmten Zeitpunkt abbildet (als würde man mit einem Fotoapparat eine Momentaufnahme, auf Englisch einen Snapshot, von einem Bild erstellen). Im Unterschied zum Backup, der eine konsistente Repräsentation einer Anwendung oder Datenbank liefert, stellt ein Snapshot nur eine konsistente Repräsentation der Festplatteninhalte dar. Im Gegensatz zum Backup reicht der Snapshot in vielen Fällen nicht zur Wiederherstellung einer Anwendung oder Datenbank aus. Beispielsweise können wichtige Daten oder Transaktionen sich noch im Cache des Dateisystems oder der Anwendung befinden und wurden möglicherweise noch nicht auf die Festplatte übertragen. Datendateien einer relationalen Datenbank können in einem einzigen Snapshot unterschiedliche Zeitstempel aufweisen, wenn ein Snapshot gerade genau zwischen zwei Aktualisierungen der Dateien erstellt wurde. Die Integrität der Datenbank kann dadurch verloren gehen und eine Wiederherstellung und das Wiederanfahren der Datenbank wären nicht mehr möglich. Inkrementelles Backup / differentielles Backup Bei einem inkrementellen Backup werde nur die seit dem letzten Backup veränderten Daten gesichert. Dabei ist es unerheblich, ob das letzte Backup ein Voll-Backup oder ein inkrementelles Backup war. Bei einem differenziellen Backup werden alle seit dem letzten Voll-Backup geänderten Daten gesichert. Agent/Backup-Agent Ein Agent ist eine Software-Komponente, die auf einem physischen oder virtuellen Server installiert ist, um bestimmte Aufgaben auszuführen. Ein Backup-Agent übernimmt verschiedene Aufgaben rund um das Backup. Unter einem agentenlosen Backup versteht man ein Backup, das ohne Agenten auf einem Server durchgeführt werden kann und nur auf schon vorhandene Mechanismen zurückgreift. Host Im Kontext der Virtualisierung versteht man unter einem Host ein Computersystem, auf dem virtuelle Maschinen laufen. (Das System dient den virtuellen Maschinen als Gastgeber, englisch. Host.). Im Falle von VMware stellt der ESX Server den Host dar, auf dem die virtuellen Maschinen ausgeführt werden. Im Falle von Hyper-V werden die virtuellen Maschinen auf einem Windows-System ausgeführt NovaStor. All Rights Reserved 6

7 Client/Client-Betriebssystem Als Client bezeichnet man eine virtuelle Maschine, die auf einem Host ausgeführt wird. Das Client-Betriebssystem ist in diesem Fall das Betriebssystem der virtuellen Maschine. Backup-Methoden für virtuelle Maschinen (VM) Es gibt zwei unterschiedliche Methoden, um ein Backup einer virtuellen Maschine zu erstellen. 1. Sicherung der Daten mithilfe eines Agenten innerhalb der virtuellen Maschine 2. Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost Das Erstellen einer Datensicherungskopie durch einen Agenten innerhalb der virtuellen Maschine (VM) entspricht einem herkömmlichen Backup. Die VM wird einfach als ein weiterer Server in einem Netzwerk angesehen. Im Gegensatz zur Erstellung eines Images von der VM ermöglicht ein Backup mit einem Agenten die Nutzung aller Funktionalitäten und des Komforts des Datenbankagenten für inkrementelle Backups und Point-In-Time Recovery und garantiert eine konsistente Sicherung. Die Methode, virtuelle Maschinen mit einem Agenten zu schützen, ist einfach und zuverlässig und wird bereits seit Jahren als eine bewährte Technologie genutzt. Das Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost, auch als agentenlose Sicherung bezeichnet, nutzt dagegen nur die von der Virtualisierungstechnologie zur Verfügung gestellte Funktion. Das Backup wird über die Backup-Schnittstelle des Virtualisierungssystems erstellt. Dabei wird kein Agent in der virtuellen Maschine installiert. Die Backup-Software kommuniziert nur über die Schnittstelle mit der Virtualisierungssoftware. Die Virtualisierungssoftware erstellt dabei einen Snapshot der virtuellen Maschine, der im Folgenden von der Backup- Software gesichert wird. Es wird oft behauptet, dass ein Agent innerhalb der virtuellen Maschine gar nicht nötig sei. Anhänger agentenloser Sicherungen loben den geringen administrativen Aufwand. Doch was auf den ersten Blick als ein Vorteil erscheint, kann später zu Konsistenzproblemen führen. Der Verzicht auf die Installation eines Agenten kann sich als fatal erweisen, wenn eine Anwendung wiederhergestellt werden soll. Ein Beispiel hierfür sind inkonsistente Snapshots, wie wir später erläutern. Doch zunächst soll mit Blick auf die Backup-Methoden der Einsatz inkrementeller Backups zum Sichern virtueller Maschinen diskutiert werden NovaStor. All Rights Reserved 7

8 Vor- und Nachteile von inkrementellen oder differentiellen Image-Backups und deren Verwendung Virtuelle Maschinen sind komplette Server, d. h. bei einem Backup ist eine große Datenmenge im Spiel. Deshalb ist es ein wichtiges Ziel des Backups, die zu sichernde Datenmenge zu verringern. Dies kann durch die Verwendung von inkrementellen oder differentiellen Backups erfolgen. VMware unterstützt inkrementelle und differentielle Image-Backups von virtuellen Maschinen. Damit lässt sich die zu sichernde Datenmenge verringern, doch gleichzeitig kompliziert sich der Wiederherstellungsprozess. Vor der Entscheidung für ein inkrementelles Backup sollten einige Punkte überdacht werden. 1. Um inkrementelle Backups zu aktivieren, muss die Change Block Tracking- Option von VMware für die VM aktiviert sein. Da diese Funktion die ganze Zeit über aktiv ist nicht nur während eines Backups kann dies zu einer verlangsamten Betriebsleistung der virtuellen Maschinen führen. 2. Enthält eine Sicherung nur die geänderten Blöcke, können Datenblöcke einer Datei, die zwischen den Backups geändert wurde, auf mehrere Sicherungen verteilt sein. Zur Wiederherstellung dieser einen Datei sind dann mehrere Sicherungen erforderlich, was den Prozess verlangsamt. Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung Die Backup-Schnittstellen der Virtualisierungssysteme sichern Snapshots der virtuellen Maschinen. Allerdings garantieren diese Snapshots nicht zwangsläufig die erfolgreiche und konsistente Wiederherstellung einer Anwendung. Snapshots sind ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan durch den Hauptschalter ausgeschaltet wird. Snapshots werden daher auch als crash consistent bezeichnet. Doch alle Änderungen, die sich zum Zeitpunkt des Snapshots im Speicher, aber noch nicht auf der Festplatte befinden, gehen verloren. Nutzer sollten sich daher bei der Entwicklung einer Backup-Strategie die Frage stellen, ob sich eine Anwendung aus einem solchen Zustand wiederherstellen lässt. Während der Backup-Prozess reibungslos verläuft, lässt sich leider erst nach Abschluss der Wiederherstellung sagen, ob das Backup eine erfolgreiche Rekonstruktion einer Anwendung ermöglicht oder nicht. Für Datenbanken ist die Wahrscheinlichkeit einer vollständigen Wiederherstellung gering. Selbst wenn eine Wiederherstellung von einem Snapshot einmal im Rahmen eines Tests gelungen ist, muss dies im Ernstfall nicht unbedingt wieder funktionieren, da die Anwendung sich beim Backup in einem anderen Zustand befunden haben kann NovaStor. All Rights Reserved 8

9 Sollte Windows das Host-Betriebssystem sein, hilft die Erstellung von VSS- Snapshots. Zur Absicherung von Datenbanken sind jedoch auch VSS-Snapshots nicht immer ausreichend. Um dieses Problem zu lösen, erlaubt VMware Anwendern beispielsweise selbst verfasste Scripts innerhalb einer VM vor und nach der Snapshot-Erstellung aufzurufen. Die Aufgabe dieser Scripts ist es, einen konsistenten Zustand der Anwendung herzustellen. Der Einsatz von Scripts steigert jedoch auch die Komplexität und damit die Fehleranfälligkeit des Prozesses deutlich, denn die Scripts müssen von der Backup-Software erstellt oder vom Anwender manuell installiert werden. Dieser Prozess entspricht nicht mehr der Definition eines agentenlosen Backups. Aufgrund der Vielschichtigkeit des oben beschriebenen Vorgangs, ist in diesem Fall eine herkömmliche Backup-Methode vorzuziehen. In dem oben beschriebenen Szenario wäre es beispielsweise einfacher und zuverlässiger, die Datensicherung als Agenten zu installieren und die Backup-Schnittstelle einer Anwendung oder das Point-In-Time-Recovery einer Datenbank zu verwenden. Identifikation einer erfolgreichen Backup- Strategie Die oben diskutierte Problematik stellt nur ein Beispiel aus zahlreichen Konstellationen dar, in denen Snapshots keine erfolgreiche Datenwiederherstellung ermöglichen. Snapshots sind zwar bequem, erfüllen aber nicht immer den Zweck, die Verfügbarkeit wichtiger Daten abzusichern. Doch wie können Anwender eine Erfolg versprechende Methode identifizieren? Um den Erfolg einer Methode einschätzen zu können, muss man den Prozess vom Ende her aufrollen also aus der Perspektive der der Wiederherstellung. Im ersten Schritt zur Bestimmung einer Backup-Strategie sollten daher die Ziele einer Wiederherstellung festgelegt werden. Ziele der Wiederherstellung Jede Wiederherstellung ist anders. Es gibt verschiedene Szenarien mit unterschiedlichen Zielen, Anforderungen und Herausforderungen. Zwei grundlegende Szenarien sind: 1. Wiederherstellung einer Anwendung/Datei 2. Disaster Recovery Wiederherstellung einer Anwendung / Datei Ist eine Anwendung oder Datei wiederherzustellen, ist der Auslöser dafür in den seltensten Fällen ein Festplattencrash oder ein sonstiger Hardware-Fehler. Meist verursachen Software-Probleme oder Datenbankinkonsistenzen häufig aufgrund von Anwenderfehlern, den Verlust der Daten NovaStor. All Rights Reserved 9

10 In diesen Fällen muss die Anwendung auf den letzten intakten Zeitpunkt zurückgesetzt werden, was ein Point-In-Time-Recovery notwendig macht. Dies erfordert mehr, als nur einen Snapshot zurückzuspielen. Es müssen die anwendungsspezifischen Prozeduren für ein Recovery durchlaufen werden, bei Datenbanken oft eine Kombination aus Backups und der Anwendung von Logdateien. Snapshot Backups repräsentieren jeweils nur die Anwendung zu den Zeitpunkten ihrer Erstellung und sind allein für ein Point-In-Time Recovery geeignet. Disaster Recovery Wenn ein virtueller Server verloren gegangen ist, muss auch der vollständige Server wiederhergestellt werden. Bei physikalischen Servern stellt ein solches Recovery eines Servers oft ein Problem dar, vor allem dann, wenn die Hardware des Servers ausgetauscht wird. Virtuelle Server basieren auf einer abstrahierten, virtuellen Hardware. Sie ist durch Software definiert und ändert sich nicht, wenn ein virtueller Server neu aufgebaut wird. In diesem Falle genügt es, ein Image Backup der virtuellen Maschine zurückzuspielen. Das einfache Disaster Recovery (oder auch Duplizieren) einer virtuellen Maschinen zählt zu den großen Stärken der Virtualisierung. Best Practices In den vorangegangenen Absätzen haben wir Methoden zur Sicherung virtueller Maschinen dargestellt und anhand von Beispielen illustriert, dass Theorie und Praxis sich oft deutlich unterscheiden. Damit kommen wir zu der entscheidenden Frage nach der besten Methode um Backups virtueller Maschinen zu erstellen. Die Antwort lautet: Die Methode muss mit Blick auf die Zielsetzung gewählt werden. Wie bereits erwähnt, ist es vor der Umsetzung einer Backup-Strategie wichtig, sich die Ziele der Wiederherstellung zu vergegenwärtigen. Wie dargelegt, gibt es zwei grundsätzlich verschiedene Ziele und zwei verschiedene Backup-Methoden. In der folgenden Darstellung haben wir diese Ziele und Methoden in einer Matrix dargestellt und die Vor- und Nachteile der Alternativen bewertet NovaStor. All Rights Reserved 10

11 Wiederherstellung Anwendung/Datei Disaster Recovery Agenten- Backup innerhalb einer virtuellen Maschine Bewährte Technologie Flexibel Einfache Zeitpunkt- Wiederherstellung Einfache inkrementelle Backups Nicht empfehlenswert Abbild-Backup vom Virtualisierungs - Host Komplexer Vorgang, um Anwendungsintegrität sicherzustellen Komplexe inkrementelle Backups Komplexe selektive Wiederherstellung Einfache Wiederherstellung Unabhängig vom Betriebssystem Unabhängig von der Hardware Es ist zu empfehlen, die beiden Aufgaben Wiederherstellung einer Anwendung/Datei und Disaster Recovery getrennt voneinander zu betrachten und die jeweils einfachste und am zuverlässigsten zum Ziel führende Methode anzuwenden. Die Backup-Software sollte alle Methodenunterstützen, ohne zusätzliche Kosten zu verursachen. Um die Datenmenge zu reduzieren, sollte das duale Backup-Konzept durch folgende Maßnahmen ergänzt werden: Verwendung von inkrementellen Backups für die Wiederherstellung von Anwendungen oder Dateien Verringerung der Backup-Frequenz für Disaster Recovery die VMs müssen nur nach Änderungen gesichert werden. Ausschluss inaktiver VMs vom Backup (da es bei diesen VMs keine Veränderungen gibt). Diese Funktion wird nicht von allen Backup-Software- Produkten standardmäßig unterstützt. Die Verfügbarkeit der Funktion sollte daher bei der Auswahl der Software überprüft werden NovaStor. All Rights Reserved 11

12 Zusammenfassung Virtuelle Maschinen müssen geschützt werden. Auf den ersten Blick könnten Anwender versucht sein, sich auf die in der Lösung integrierten Backup-Methoden zu verlassen. Doch wer sich ausschließlich darauf verlässt, ist vor Problemen und bösen Überraschungen nicht sicher. Dazu können Inkonsistenzen in den Daten oder Datenbanken, die sich plötzlich nicht mehr recovern lassen, gehören. Wer eine Strategie zur zuverlässigen Sicherung virtueller Maschinen entwickeln möchte, sollte folgende Grundsätze beachten, um die technologischen Fallstricke bei der Sicherung virtueller Maschinen zu umgehen: 1. Was einmal im Test funktioniert hat, muss im Ernstfall nicht zwangsläufig funktionieren. 2. Backup-Strategien sollten nicht nach der Leichtigkeit des Backup, sondern an den Anforderungen des Restores und des Recovery ausgerichtet sein. Die definierten Best Practices für eine einfache und erfolgreiche Wiederherstellung von Daten, Anwendungen und Servern geben Hilfestellung bei der Auswahl der Datensicherungsstrategie. Wer vorausschauend plant, kann böse Überraschungen vermeiden. Über NovaStor NovaStor () ist ein führender, international tätiger Anbieter von Softwarelösungen für Datenverfügbarkeit und -sicherheit. Als einzige Lösungen auf dem Markt verbinden NovaStors Software-Produkte lokale Datensicherung mit umfangreichen Funktionen für die Online-Sicherung und Wiederherstellung. NovaStors SaaS-Lösung erlaubt Service Providern Cloud bzw. Online- Datensicherung als Dienst anzubieten. NovaStor deckt ein breites Anwendungsgebiet ab - vom mobilen Anwender über Fachabteilungen bis zu internationalen Rechenzentren (Service Provider). Die kostenoptimalen Lösungen von NovaStor sind Hersteller- und Hardware-neutral. Sie erzielen im bestehenden und künftigen IT-Umfeld des Kunden den technologisch und wirtschaftlich optimalen Nutzen. NovaStor ist in der Schweiz (Zug), Deutschland (Hamburg) und USA (CA, Agoura Hills) und durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten NovaStor. All Rights Reserved 12

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

Tivoli Storage Manager für virtuelle Umgebungen

Tivoli Storage Manager für virtuelle Umgebungen Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

NovaStor Battle Cards für den Preis-Leistungssieger

NovaStor Battle Cards für den Preis-Leistungssieger NovaStor Battle Cards für den PreisLeistungssieger NovaBACKUP bietet höchste BackupGeschwindigkeit, Stabilität und einfache Bedienung. Mit seinem Funktionsumfang ist NovaBACKUP zudem der PreisLeistungssieger

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Inhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems...

Inhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems... Inhaltsverzeichnis Geleitwort der Fachgutachterin.............................. 15 Vorwort.................................................... 17 Einführung.................................................

Mehr

Erste Schritte mit NovaBACKUP 16

Erste Schritte mit NovaBACKUP 16 Erste Schritte mit NovaBACKUP 16 Daten sichern - Schritt für Schritt Gleich mit der Sicherung starten? Bitte Seite 10 aufschlagen! Einleitung NovaBACKUP wurde als die Nr. 1 Backup Software ausgezeichnet.

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

GRUNDLAGEN DER VM-DATEN- SICHERUNG

GRUNDLAGEN DER VM-DATEN- SICHERUNG GRUNDLAGEN DER VM-DATEN- SICHERUNG 2 3 INHALTSVERZEICHNIS 4 GRUNDLAGEN 12 VERSCHIEDENE BACKUP-OPTIONEN 8 VMs sind anders 18 KOMPLETTLÖSUNG 10 VMs brauchen eine andere DATENSICHERUNG 22 NÄCHSTE SCHRITTE

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung

SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung SNW Europe: Arkeia Network Backup 9.0 mit progressiver Deduplizierung - Ideal für mit VMware vsphere 4.1 virtualisierte Umgebungen - Allererste Applikation mit Progressive-Deduplication-Technologie für

Mehr

Whitepaper. Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud. www.novastor.de/datacenter www.novastor.

Whitepaper. Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud. www.novastor.de/datacenter www.novastor. Whitepaper Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud /datacenter Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud Hinsichtlich der

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

Software / Cross Media Design Acronis True Image 9.1 Server für Windows

Software / Cross Media Design Acronis True Image 9.1 Server für Windows Software / Cross Media Design Acronis True Image 9.1 Server für Windows Seite 1 / 6 Seite 2 / 6 Acronis True Image 9.1 Server für Windows Elektronische Lizenz, Dokumentation als pdf-datei Lösung für Online-Server-Backup

Mehr

Arcserve Unified Data Protection Virtualisierungslösung im Überblick

Arcserve Unified Data Protection Virtualisierungslösung im Überblick Arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

DTS Systeme GmbH. IT Dienstleistungen das sind wir!

DTS Systeme GmbH. IT Dienstleistungen das sind wir! DTS Systeme GmbH IT Dienstleistungen das sind wir! Virtualisierungs- Workflow mit Vizioncore Joseph Hollik Technical Sales Consultant Grafik und Layout: Mit Erlaubnis der DNS GmbH, Fürstenfeldbrück Virtualisierung:

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 #

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # in wenigen Minuten geht es los Backup und Restore In virtuellen Umgebungen KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # Backup und Restore In virtuellen Umgebungen BACKUP

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

Workshop Datensicherung mit Macrium Reflect

Workshop Datensicherung mit Macrium Reflect Workshop im Begegnungszentrum Baumgärtlihof, Horgen, am 5. und 7. April 2016 Seite 1 / 5 Workshop Datensicherung mit Macrium Reflect Workshop-Ziele Vermittlung des erforderlichen Wissens für die selbständige

Mehr

Wettbewerbsanalyse Retrospect und unsere Wettbewerber

Wettbewerbsanalyse Retrospect und unsere Wettbewerber Wettbewerbsanalyse und unsere Wettbewerber September 2013 Wettbewerbsanalyse: für Windows und unsere größten Wettbewerber Wir haben unsere Konkurrenz genau unter die Lupe genommen und überprüft, wie wir

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Wettbewerbsanalyse Retrospect und unsere Wettbewerber

Wettbewerbsanalyse Retrospect und unsere Wettbewerber Wettbewerbsanalyse und unsere Wettbewerber März 2014 Wettbewerbsanalyse: für Windows und unsere größten Wettbewerber Wir haben unsere Konkurrenz genau unter die Lupe genommen und überprüft, wie wir gegen

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

PRODUKT IM ÜBERBLICK:

PRODUKT IM ÜBERBLICK: PRODUKT IM ÜBERBLICK: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCserve Backup ist ein hochleistungsfähiges Datenschutzprodukt. Innovative Datendeduplikationstechnologie, leistungsstarkes Storage

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus)

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Regionale Lehrerfortbildung Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Autoren: Thomas Geiger, CES Karlsruhe Fritz Heckmann, CBS Karlsruhe Zentrale Konzeptionsgruppe

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent

STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent STRATO steigert Hardwareeffizienz mit SWsoft um 30 Prozent Zweitgrößter Webhosting-Anbieter Europas optimiert Leistung seiner Server- Infrastruktur mit Virtualisierungstechnologie von SWsoft Darmstadt,

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Centralized Monitoring Laufwerk-Imaging

Centralized Monitoring Laufwerk-Imaging Centralized Monitoring Laufwerk-Imaging Internet-Backup SQL und Exchange Hyper-V-Backup und -Wiederherstellung ZIP-To-Tape-Backup Copyright Cortex I.T. 2010 Produktbroschüre 2 - - allen erdenklichen Szenarien

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

BPN-Cloud Services. Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at

BPN-Cloud Services. Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at BPN-Cloud Services Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at Leistungen BPN Online Backup Mit einem Klick alles im Blick Über eine praktische Verwaltungskonsole können Sie den Sicherungsstatus

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Das Networker Anschluß-Modul im OSL Storage Cluster 3.1

Das Networker Anschluß-Modul im OSL Storage Cluster 3.1 Das Networker Anschluß-Modul im OSL Storage Cluster 3.1 Techtage 17. & 18.09. Allgemeines zum Backup-Konzept Zielstellung: Backup-Konzept, das integriert, einfach und offen ist integriert: Nahtlose Einfügung

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr